Check Point Software auf "Cerber"

20160817_chkp_graphic

Check Point-Forscher enträtseln die komplexe Geldspur von 'Cerber', einer der weltweit größten aktiven Ransomware-Kampagnen

Die Ergebnisse helfen Forschern dabei, Entschlüsselungswerkzeuge zu entwickeln, mit denen Einzelpersonen und Unternehmen die Kontrolle über infizierte Computer wiedererlangen können - ohne das Lösegeld für Cyberkriminelle zu zahlen

Singapur, @mcgallen #microwireinfo, 17. August 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) hat heute neue Erkenntnisse zu einem der größten aktiven Ransomware-as-a-Service-Franchise-Unternehmen der Welt, Cerber, veröffentlicht. Der Bericht bietet einen beispiellosen Blick hinter die Kulissen der komplexen Cyberkampagne und beleuchtet nicht nur die wachsende Ransomware-as-a-Service-Branche, sondern zeigt auch einen Weg auf, den Forscher jetzt nutzen, um Einzelpersonen und Unternehmen den Zugang zu ermöglichen ihre verschlüsselten Dateien - ohne das zunehmend aufgeblasene Lösegeld von Cyberkriminellen zu bezahlen.

In einem 60-seitigen Bericht identifiziert das Threat Intelligence and Research Team von Check Point zusammen mit dem Forschungspartner IntSights Cyber ​​Intelligence neue Details und Analysen zum technischen und geschäftlichen Betrieb von Cerber und enthüllt:

* Von allen Ransomware ist die Cerber-Infektionsrate deutlich höher und rentabler. Cerber führt derzeit weltweit mehr als 160 aktive Kampagnen mit einem prognostizierten Jahresumsatz von ca. 2.3 Millionen US-Dollar durch. Jeden Tag werden durchschnittlich acht neue Kampagnen gestartet. Allein im Juli ergab die Untersuchung, dass in 150,000 Ländern und Gebieten rund 201 Opfer betroffen waren.

* Cerber-Partner sind zu erfolgreichen Geldwäschern geworden. Cerber verwendet die Bitcoin-Währung, um der Rückverfolgung zu entgehen, und erstellt eine einzigartige Brieftasche, um Geld von jedem seiner Opfer zu erhalten. Nach Zahlung des Lösegelds (normalerweise ein Bitcoin im Wert von derzeit 590 US-Dollar) erhält das Opfer den Entschlüsselungsschlüssel. Das Bitcoin wird über einen Mischdienst an den Malware-Entwickler übertragen, der Zehntausende von Bitcoin-Geldbörsen umfasst, sodass es fast unmöglich ist, sie einzeln zu verfolgen. Am Ende des Prozesses erreicht das Geld den Entwickler und die Partner erhalten ihren Prozentsatz.

* Cerber öffnet die Türen für weitere potenzielle Hacker. Mit Cerber können nicht-technische Einzelpersonen und Gruppen am hochprofitablen Geschäft teilnehmen und unabhängige Kampagnen durchführen. Dabei werden eine Reihe von zugewiesenen Command & Control (C & C) -Servern und ein praktisches Control Panel verwendet, das in 12 verschiedenen Sprachen verfügbar ist.

Seit Juni 2016 erstellen Check Point und IntSight eine umfassende Karte des von Cerber entwickelten komplexen Systems sowie seiner globalen Vertriebsinfrastruktur. Die Forscher konnten die tatsächlichen Geldbörsen der Opfer regenerieren, so dass das Team Zahlungen und Transaktionen überwachen und die Tür öffnen konnte, um sowohl die durch die Malware erzielten Einnahmen als auch den Geldfluss selbst zu verfolgen. Darüber hinaus bildeten diese Informationen den Entwurf für ein Entschlüsselungswerkzeug, mit dem infizierte Systeme behoben werden können, ohne dass sich Einzelpersonen oder Unternehmen den Lösegeldforderungen für Cyberkriminelle beugen.

"Diese Studie bietet einen seltenen Einblick in die Natur und die globalen Ziele der wachsenden Ransomware-as-a-Service-Branche", sagte Maya Horowitz, Gruppenleiterin für Forschung und Entwicklung bei Check Point. „Cyber-Angriffe sind nicht länger die einzige Essenz nationalstaatlicher Akteure und derjenigen, die über die technische Fähigkeit verfügen, ihre eigenen Tools zu erstellen. Heutzutage werden sie jedem angeboten und können ziemlich einfach bedient werden. Infolgedessen wächst diese Branche stark, und wir sollten alle die richtigen Vorsichtsmaßnahmen treffen und relevante Schutzmaßnahmen ergreifen. “

Weitere Informationen zu den Ergebnissen finden Sie im vollständigen Bericht „CerberRing: Ein ausführliches Exposé über Cerber Ransomware-as-a-Service“ hier: http://www.checkpoint.com/resources/cerberring/. Informationen zu den Schritten, die ein Unternehmen oder eine Einzelperson unternehmen kann, um eine mit Cerber-basierter Malware infizierte Datei zu entschlüsseln, finden Sie unter: http://cerberdecrypt.com.

Die Abteilungen Threat Intelligence & Research von Check Point untersuchen regelmäßig Angriffe, Schwachstellen und Sicherheitsverletzungen und entwickeln Schutzmaßnahmen, um die Kunden von Check Point zu schützen. Weitere Informationen zu anderen Forschungsergebnissen von Check Point finden Sie unter: http://www.checkpoint.com/threatcloud-central/.

 

Folgen Sie dem Check Point über:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist der weltweit größte Anbieter von Netzwerk-Cyber-Sicherheit, der branchenführende Lösungen anbietet und Kunden vor Cyberangriffen mit einer unübertroffenen Fangrate von Malware und anderen Arten von Bedrohungen schützt. Check Point bietet neben dem umfassendsten und intuitivsten Sicherheitsmanagement eine vollständige Sicherheitsarchitektur, die Unternehmen verteidigt - von Netzwerken bis hin zu mobilen Geräten. Check Point schützt über 100,000 Organisationen aller Größen.

# # #